[go: up one dir, main page]

RU2012130527A - METHOD OF EXECUTION AND SYSTEM OF UNIVERSAL ELECTRONIC CARD AND SMART CARD - Google Patents

METHOD OF EXECUTION AND SYSTEM OF UNIVERSAL ELECTRONIC CARD AND SMART CARD Download PDF

Info

Publication number
RU2012130527A
RU2012130527A RU2012130527/08A RU2012130527A RU2012130527A RU 2012130527 A RU2012130527 A RU 2012130527A RU 2012130527/08 A RU2012130527/08 A RU 2012130527/08A RU 2012130527 A RU2012130527 A RU 2012130527A RU 2012130527 A RU2012130527 A RU 2012130527A
Authority
RU
Russia
Prior art keywords
data
message
encryption key
application
confidential
Prior art date
Application number
RU2012130527/08A
Other languages
Russian (ru)
Other versions
RU2573211C2 (en
Inventor
Зухуй ЮИ
Манксю ГУО
Ксяомин РЕН
Фенг ЛУО
Яквиан ЛИ
Original Assignee
Чайна Мобайл Коммуникейшенс Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Чайна Мобайл Коммуникейшенс Корпорейшн filed Critical Чайна Мобайл Коммуникейшенс Корпорейшн
Publication of RU2012130527A publication Critical patent/RU2012130527A/en
Application granted granted Critical
Publication of RU2573211C2 publication Critical patent/RU2573211C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Signal Processing (AREA)
  • Educational Administration (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

1. Способ реализации системы универсальных электронных карт, предусматривающий:получение через смарт-карту сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрование сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получение данных управляющего субприложения и создание управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; иполучение сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрование сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получение данных неуправляющего субприложения и создание неуправляющего субприложения по данным неуправляющего приложения.2. Способ по п.1, также предусматривающий:получение через смарт-карту управляющего сообщения, отправляемого операционной платформой эмитента карт, где отправка полученного управляющего сообщения осуществляется после шифрования в различных режимах шифрования операционной платформой эмитента карт в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении, режимов шифрования, предусматривающих шифрование управляющего сообщения, содержащего конфиденциальные данные посредством использования ключа шифрования конфиденциальных данных эмитента карт, и шифрование управляющего сообщения, содержащего неконфиденциальные данные, посредством использования ключа шифрования неконфи�1. A method for implementing a system of universal electronic cards, which includes: receiving via a smart card a message on creating a control sub-application from the operating platform of the card issuer, decrypting the message using a previously saved encryption key of the confidential data of the card issuer, receiving data from the control sub-application and creating a control sub-application according to the data of the manager sub-application, while the enterprise management key is in the data of the control sub-application; and receiving a message to create a non-managing sub-application from the enterprise operating platform, decrypting the message of the non-controlling sub-application using the encryption key of confidential data located in the enterprise management key, obtaining the data of the non-controlling sub-application, and creating a non-controlling sub-application from the data of the non-controlling application. 2. The method according to claim 1, further comprising: receiving, through a smart card, a control message sent by the operating platform of the card issuer, where the received control message is sent after encryption in various encryption modes by the operating platform of the card issuer, depending on the different nature of the confidentiality of the data contained in the control encryption modes that encrypt the control message containing confidential data by using the card issuer's confidential data encryption key and encrypt the control message containing non-confidential data using the non-confidential encryption key�

Claims (16)

1. Способ реализации системы универсальных электронных карт, предусматривающий:1. A method for implementing a universal electronic card system, comprising: получение через смарт-карту сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрование сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получение данных управляющего субприложения и создание управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; иreceiving via smart card a message about creating a control sub-application from the card issuer’s operating platform, decrypting the message using a previously saved encryption key for confidential data of the card issuer, receiving data of the managing sub-application and creating a controlling sub-application based on the data of the managing sub-application, while the enterprise management key is in the data subapplications; and получение сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрование сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получение данных неуправляющего субприложения и создание неуправляющего субприложения по данным неуправляющего приложения.receiving a message for creating a non-managing sub-application from the enterprise operating platform, decrypting the message of the non-managing sub-application using the encryption key of confidential data located in the enterprise management key, receiving data of the non-managing sub-application and creating the non-controlling sub-application using the data of the non-managing application. 2. Способ по п.1, также предусматривающий:2. The method according to claim 1, also providing: получение через смарт-карту управляющего сообщения, отправляемого операционной платформой эмитента карт, где отправка полученного управляющего сообщения осуществляется после шифрования в различных режимах шифрования операционной платформой эмитента карт в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении, режимов шифрования, предусматривающих шифрование управляющего сообщения, содержащего конфиденциальные данные посредством использования ключа шифрования конфиденциальных данных эмитента карт, и шифрование управляющего сообщения, содержащего неконфиденциальные данные, посредством использования ключа шифрования неконфиденциальных данных эмитента карт; иreceiving a control message via a smart card sent by the card issuer’s operating platform, where the control message is sent after encryption in various encryption modes by the card issuer’s operating platform, depending on the different nature of confidentiality of the data contained in the control message, encryption modes that encrypt the control message containing confidential data through the use of a confidential data encryption key card issuers, and encrypting the control message containing non-confidential data by using the encryption key for the non-confidential data of the card issuer; and дешифрование полученного управляющего сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или по предварительно сохраненному ключу шифрования неконфиденциальных данных эмитента и выполнения различных операций в зависимости от содержания различных сообщений.decrypting the received control message using the previously stored encryption key for the confidential data of the card issuer or the previously saved encryption key for the non-confidential data of the issuer and performing various operations depending on the content of various messages. 3. Способ по п.2, отличающийся тем, что управляющее сообщение, содержащее конфиденциальные данные, включает в себя: сообщение о приостановке или восстановлении управляющего субприложения, сообщение об удалении управляющего субприложения и/или неуправляющего субприложения, сообщение о восстановлении ключа управления предприятием, а также сообщение о разблокировке управляющего субприложения и/или неуправляющего субприложения.3. The method according to claim 2, characterized in that the control message containing confidential data includes: a message about the suspension or restoration of the control sub-application, a message about the removal of the control sub-application and / or non-control sub-application, a message about the restoration of the enterprise management key, and also a message about unlocking the control sub-application and / or non-management sub-application. 4. Способ по п.1, также предусматривающий:4. The method according to claim 1, also providing: получение через смарт-карту управляющего сообщения, отправляемого операционной платформой предприятия, где отправка управляющего сообщения осуществляется после шифрования в различных режимах шифрования операционной платформой предприятия в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении, режимов шифрования, предусматривающих шифрование управляющего сообщения, содержащего конфиденциальные данные посредством использования ключа шифрования конфиденциальных данных предприятия, и шифрование управляющего сообщения, содержащего неконфиденциальные данные, посредством использования ключа шифрования неконфиденциальных данных предприятия; иreceiving a control message via a smart card sent by the enterprise operating platform, where the control message is sent after encryption in various encryption modes by the enterprise operating platform, depending on the different nature of data confidentiality contained in the control message, encryption modes that encrypt the control message containing confidential data through the use of an encryption key for confidential company data and encrypting the control message containing the non-confidential data by using the encryption key of the non-confidential company data; and дешифрование полученного управляющего сообщения по ключу шифрования конфиденциальных данных предприятия или по ключу шифрования неконфиденциальных данных предприятия, содержащихся в ключе управления предприятием, а также выполнение различных операций в зависимости от содержания различных сообщений.decrypting the received control message using the encryption key of confidential company data or the encryption key of non-confidential company data contained in the enterprise management key, as well as performing various operations depending on the content of various messages. 5. Способ по п.4, отличающийся тем, что управляющее сообщение, содержащее конфиденциальные данные, включает в себя: сообщение о приостановке или восстановлении управляющего субприложения, сообщение об обновлении ключа управления предприятием и сообщение об актуализации данных неуправляющего субприложения.5. The method according to claim 4, characterized in that the control message containing confidential data includes: a message about the suspension or restoration of the control sub-application, a message about updating the enterprise control key and a message about updating the data of the non-controlling sub-application. 6. Способ по п.1, также предусматривающий:6. The method according to claim 1, also providing: получение через смарт-карту управляющего сообщения, отправляемого платформой через операционную платформу эмитента карт, где отправка полученного управляющего сообщения осуществляется после шифрования операционной платформой эмитента карт посредством ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования ключа шифрования неконфиденциальных данных эмитента карт после отправки управляющего сообщения в операционную платформу эмитента карт после шифрования операционной платформой предприятия посредством ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия; иreceiving via a smart card a control message sent by the platform through the card issuer’s operating platform, where the control message is sent after the card issuer has encrypted it with the card issuer’s operating platform by encrypting the confidential data of the card issuer or the encryption key of the encryption key of the card issuer’s non-confidential data after sending the control message to the operating card issuer platform after encryption by the enterprise operating platform through key cha encryption of confidential company data or encryption key of non-confidential company data; and дешифрование полученного управляющего сообщения посредством последовательного использования ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования неконфиденциальных данных эмитента карт, ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия.decryption of the received control message by sequential use of the card issuer’s confidential data encryption key or card issuer’s non-confidential data encryption key, company’s confidential data encryption key or company’s non-confidential data encryption key. 7. Способ по пп.1-6, отличающийся тем, что ключ MAC (кода авторизации сообщения) эмитента карт дополнительно сохраняется в смарт-карте и ключ управления предприятием дополнительно включает в себя ключ MAC предприятия; и7. The method according to claims 1-6, characterized in that the card issuer MAC key (message authorization code) is additionally stored in the smart card and the enterprise management key further includes an enterprise MAC key; and отправка сообщения, полученного смарт-картой, осуществляется после обеспечения защиты целостности операционной платформой эмитента карт и операционной платформой предприятия посредством ключа шифрования соответствующих конфиденциальных данных или ключом MAC после завершения операции;sending a message received by a smart card is carried out after ensuring integrity protection by the operating platform of the card issuer and the operating platform of the enterprise using the encryption key of the corresponding confidential data or the MAC key after the operation is completed; и данный способ дополнительно предусматривает:and this method further provides: проведение через смарт-карту проверки целостности полученного сообщения по ключу шифрования конфиденциальных данных или ключу MAC каждой платформы и осуществление операции по дешифрованию после того, как сообщение пройдет проверку.conducting through the smart card a verification of the integrity of the received message on the encryption key of confidential data or the MAC key of each platform and the operation of decryption after the message is verified. 8. Система реализации системы универсальных электронных карт, включающая в себя смарт-карту, операционную платформу эмитента карт и операционную платформу, в которой смарт-карта сконфигурирована для получения сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрирования сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента, получения данных управляющего субприложения и создания управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получения сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрования сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получения данных неуправляющего субприложения и создания неуправляющего субприложения по данным неуправляющего приложения.8. A system for implementing a universal electronic card system, including a smart card, an operating platform for a card issuer and an operating platform in which a smart card is configured to receive a message for creating a control sub-application from an operating platform for a card issuer, to decrypt a message using a previously saved encryption key confidential data of the issuer, obtaining data of a managing sub-application and creating a managing sub-application according to the data of the managing sub-application, while enterprise management is the key to control sub-application data; and receiving a message for creating a non-managing sub-application from the enterprise operating platform, decrypting the message of the non-managing sub-application using the encryption key of confidential data in the enterprise control key, receiving data of the non-managing sub-application, and creating the non-controlling sub-application using the data of the non-managing application. 9. Система по п.8, отличающаяся тем, что операционная платформа эмитента карт дополнительно сконфигурирована для отправки управляющего сообщения в смарт-карту и шифрования в различных режимах в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении, режимов шифрования, предусматривающих шифрование управляющего сообщения, содержащего конфиденциальные данные посредством использования ключа шифрования конфиденциальных данных эмитента карт, и шифрование управляющего сообщения, содержащего неконфиденциальные данные, посредством использования ключа шифрования неконфиденциальных данных эмитента карт; и9. The system of claim 8, characterized in that the card issuer’s operating platform is additionally configured to send a control message to a smart card and encrypt it in various modes, depending on the different nature of the confidentiality of the data contained in the control message, encryption modes involving encryption of the manager messages containing confidential data through the use of an encryption key for confidential data of the card issuer, and encryption of the control message containing non-confidential data by using the encryption key of non-confidential data of the card issuer; and смарт-карта дополнительно сконфигурирована для дешифрования полученного управляющего сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или по предварительно сохраненному ключу шифрования неконфиденциальных данных эмитента и выполнения различных операций в зависимости от содержания различных сообщений.the smart card is additionally configured to decrypt the received control message using the previously saved encryption key for the confidential data of the card issuer or the previously saved encryption key for the non-confidential data of the issuer and perform various operations depending on the content of various messages. 10. Система по п.8, отличающаяся тем, что операционная платформа предприятия дополнительно сконфигурирована для отправки управляющего сообщения в смарт-карту и шифрования в различных режимах в зависимости от различного характера конфиденциальности данных, содержащихся в управляющем сообщении, режимов шифрования, предусматривающих шифрование управляющего сообщения, содержащего конфиденциальные данные посредством использования ключа шифрования конфиденциальных данных предприятия, и шифрование управляющего сообщения, содержащего неконфиденциальные данные, посредством использования ключа шифрования неконфиденциальных данных предприятия; и10. The system of claim 8, characterized in that the operating platform of the enterprise is additionally configured to send a control message to a smart card and encrypt it in various modes, depending on the different nature of the confidentiality of the data contained in the control message, encryption modes that encrypt the control message containing confidential data through the use of an encryption key for confidential enterprise data, and encrypting a control message containing no Confidential data by using the encryption key enterprise non-confidential data; and смарт-карта дополнительно сконфигурирована для дешифрования полученного управляющего сообщения по ключу шифрования конфиденциальных данных предприятия или по ключу шифрования неконфиденциальных данных предприятия, содержащихся в ключе управления предприятием, а также для выполнения различных операций в зависимости от содержания различных сообщений.the smart card is additionally configured to decrypt the received control message using the encryption key of confidential company data or the encryption key of non-confidential company data contained in the enterprise management key, as well as to perform various operations depending on the content of various messages. 11. Система по п.8, отличающаяся тем, что:11. The system of claim 8, characterized in that: операционная платформа предприятия дополнительно сконфигурирована для шифрования сообщения, направляемого в смарт-карту посредством ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия и отправки шифрованного сообщения на операционную платформу эмитента карт;the enterprise’s operating platform is additionally configured to encrypt a message sent to the smart card using an encryption key for confidential company data or an encryption key for non-confidential enterprise data and send an encrypted message to the card issuer’s operating platform; операционная платформа эмитента карт дополнительно сконфигурирована для шифрования полученного сообщения посредством ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования неконфиденциальных данных эмитента карт и отправки шифрованного сообщения в смарт-карту; иthe card issuer’s operating platform is additionally configured to encrypt the received message using the card issuer’s confidential data encryption key or the card issuer’s non-confidential data encryption key and send the encrypted message to the smart card; and смарт-карта дополнительно сконфигурирована для дешифрования полученного управляющего сообщения посредством последовательного использования ключа шифрования конфиденциальных данных эмитента карт или ключа шифрования неконфиденциальных данных эмитента карт, ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных предприятия.the smart card is further configured to decrypt the received control message by sequentially using the card issuer’s confidential data encryption key or the card issuer’s non-confidential data encryption key, the company’s confidential data encryption key, or the company’s non-confidential data encryption key. 12. Система по пп.8-11, отличающаяся тем, что ключ MAC эмитента карт дополнительно сохраняется в смарт-карте и ключ управления предприятием дополнительно включает в себя ключ MAC предприятия;12. The system according to claims 8-11, characterized in that the card issuer MAC key is additionally stored in a smart card and the enterprise management key further includes an enterprise MAC key; операционная платформа эмитента карт и операционная платформа предприятия дополнительно сконфигурирована для обеспечения защиты целостности сообщения, направляемого в смарт-карту посредством ключа шифрования соответствующих конфиденциальных данных или ключа MAC после выполнения операции шифрования; иthe card issuer’s operating platform and the enterprise’s operating platform are additionally configured to protect the integrity of the message sent to the smart card using the encryption key of the corresponding confidential data or the MAC key after the encryption operation is completed; and смарт-карта дополнительно сконфигурирована для проведения проверки целостности полученного сообщения по ключу шифрования конфиденциальных данных или ключу MAC каждой платформы и осуществления операции шифрования после того, как сообщение пройдет проверку.the smart card is additionally configured to check the integrity of the received message with the encryption key of confidential data or the MAC key of each platform and perform an encryption operation after the message has passed the verification. 13. Смарт-карта, включающая в себя устройство логической обработки функционирования универсальной электронной карты и блок запоминающего устройства, где13. A smart card, including a logical processing device for the functioning of a universal electronic card and a storage unit, where устройство логической обработки универсального функционирования сконфигурировано для получения сообщения по созданию управляющего субприложения от операционной платформы эмитента карт, дешифрирования сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт, получения данных управляющего субприложения и создания управляющего субприложения по данным управляющего субприложения, при этом ключ управления предприятием находится в данных управляющего субприложения; и получения сообщения по созданию неуправляющего субприложения от операционной платформы предприятия, дешифрования сообщения неуправляющего субприложения по ключу шифрования конфиденциальных данных, находящихся в ключе управления предприятием, получения данных неуправляющего субприложения и создания неуправляющего субприложения по данным неуправляющего приложения; иthe universal functioning logical processing device is configured to receive a message on the creation of a control sub-application from the card issuer’s operating platform, to decrypt the message using a previously saved encryption key for confidential data of the card issuer, to obtain data on the control sub-application and to create a control sub-application based on the data of the control sub-application, while the enterprise management key is in the data of the managing subapplication; and receiving a message on the creation of a non-managing sub-application from the enterprise operating platform, decrypting the message of the non-managing sub-application using the encryption key of confidential data in the enterprise control key, receiving data of the non-managing sub-application and creating the non-controlling sub-application according to the data of the non-managing application; and блок запоминающего устройства сконфигурирован для хранения созданного управляющего субприложения и неуправляющего приложения.the storage unit is configured to store the created control sub-application and non-control application. 14. Смарт-карта по п.13, отличающаяся тем, что устройство логической обработки функционирования универсальной электронной карты дополнительно сконфигурировано для получения управляющего сообщения от операционной платформы эмитента карт, дешифрования полученного сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или ключу шифрования неконфиденциальных данных эмитента карт, а также осуществления различных операций в зависимости от содержания различных сообщений; и14. The smart card according to claim 13, wherein the logical processing device of the universal electronic card is additionally configured to receive a control message from the card issuer’s operating platform, decrypt the received message using a previously stored encryption key for confidential data of the card issuer or an encryption key for non-confidential data card issuer, as well as the implementation of various operations depending on the content of various messages; and получения управляющего сообщения от операционной платформы предприятия, дешифрования управляющего сообщения по ключу шифрования конфиденциальных данных предприятия или по ключу шифрования неконфиденциальных данных предприятия, содержащихся в ключе управления предприятием, а также для выполнения различных операций в зависимости от содержания различных сообщений.receiving a control message from the enterprise’s operating platform, decrypting the control message using the encryption key of the confidential company data or the encryption key of the non-confidential company data contained in the enterprise management key, and also for performing various operations depending on the content of various messages. 15. Смарт-карта по п.13, отличающаяся тем, что устройство логической обработки функционирования универсальной электронной карты дополнительно сконфигурировано для получения управляющего сообщения, направляемого операционной платформой эмитента карт через операционную платформу эмитента карт и дешифрования полученного сообщения посредством последовательного использования предварительно сохраненного ключа шифрования конфиденциальных данных эмитента карт или предварительно сохраненного ключа шифрования неконфиденциальных данных эмитента карт, а также полученного ключа шифрования конфиденциальных данных предприятия или ключа шифрования неконфиденциальных данных, содержащихся в ключе управления предприятием.15. The smart card of claim 13, wherein the universal electronic card logical processing device is further configured to receive a control message sent by the card issuer’s operating platform through the card issuer’s operating platform and decrypt the received message by sequentially using a previously stored confidential encryption key card issuer data or pre-stored non-confidential data encryption key card issuer, as well as the received encryption key of confidential company data or the encryption key of non-confidential data contained in the enterprise management key. 16. Смарт-карта по пп.13, 14 или 15, отличающаяся тем, что устройство логической обработки функционирования универсальной электронной карты сконфигурировано для проведения проверки целостности полученного управляющего сообщения по предварительно сохраненному ключу шифрования конфиденциальных данных эмитента карт или по предварительно сохраненному ключу MAC эмитента карт и/или проведения проверки целостности полученного сообщения по ключу шифрования конфиденциальных данных предприятия или ключу MAC предприятия, содержащихся в ключе управления предприятия, а также осуществления операции дешифрирования после того, как сообщение пройдет проверку. 16. A smart card according to claims 13, 14 or 15, characterized in that the logical processing device of the universal electronic card is configured to verify the integrity of the received control message using the previously saved encryption key for confidential data of the card issuer or the previously saved MAC key of the card issuer and / or conducting an integrity check of the received message using the enterprise confidential data encryption key or the enterprise MAC key contained in the control key Lenia enterprise, as well as the implementation of the decryption operation after the message has been reviewed.
RU2012130527/08A 2009-12-21 2010-12-21 Execution method and universal electronic card and smart card system RU2573211C2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2009102434273A CN102103651B (en) 2009-12-21 2009-12-21 Method and system for realizing all-purpose card system and smart card
CN200910243427.3 2009-12-21
PCT/CN2010/080042 WO2011076102A1 (en) 2009-12-21 2010-12-21 Implementing method, system of universal card system and smart card

Publications (2)

Publication Number Publication Date
RU2012130527A true RU2012130527A (en) 2014-01-27
RU2573211C2 RU2573211C2 (en) 2016-01-20

Family

ID=44156421

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012130527/08A RU2573211C2 (en) 2009-12-21 2010-12-21 Execution method and universal electronic card and smart card system

Country Status (7)

Country Link
US (1) US20120284519A1 (en)
EP (1) EP2518933A4 (en)
JP (1) JP2013515301A (en)
KR (1) KR101509043B1 (en)
CN (1) CN102103651B (en)
RU (1) RU2573211C2 (en)
WO (1) WO2011076102A1 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130116782A (en) 2012-04-16 2013-10-24 한국전자통신연구원 Scalable layer description for scalable coded video bitstream
CN103888248B (en) * 2012-12-24 2017-12-08 中国银联股份有限公司 Key management method, system and the corresponding smart card of smart card
CN105516181A (en) * 2015-12-29 2016-04-20 邵军利 Security apparatus management system and method
JP6705290B2 (en) * 2016-06-01 2020-06-03 大日本印刷株式会社 Multi-payment card issuing system, terminal device and computer program
CN107665419B (en) * 2017-08-24 2024-01-12 北京融通智慧科技有限公司 Labor service real-name management system of intelligent building site management and control platform of national power grid
CN108183795A (en) * 2017-12-29 2018-06-19 新开普电子股份有限公司 All-purpose card key management method
JPWO2019198327A1 (en) * 2018-04-10 2021-07-26 フェリカネットワークス株式会社 Information processing device and information processing method
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN110135175A (en) * 2019-04-26 2019-08-16 平安科技(深圳)有限公司 Blockchain-based information processing, acquisition method, device, equipment and medium
CN110290200A (en) * 2019-06-24 2019-09-27 吉林大学 An electronic authorization seal management system for preventing information leakage and its usage method
CN117931828B (en) * 2024-03-25 2024-05-24 山东光合云谷大数据有限公司 Intelligent management system for one-card data

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6A (en) * 1836-08-10 Thomas Blanchard Machine for forming end pieces of plank blocks for ships
AU746459B2 (en) * 1997-03-24 2002-05-02 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE69824437T2 (en) * 1997-10-14 2005-06-23 Visa International Service Association, Foster City PERSONALIZING CHIP CARDS
PT1068589E (en) * 1998-04-02 2002-05-31 Swisscom Mobile Ag METHOD OF CHARGING DATA ON ELECTRONIC SHEET CARDS AND ACCESSORIES ADAPTED IN CONFORMITY
CA2329032C (en) * 1998-05-05 2004-04-13 Jay C. Chen A cryptographic system and method for electronic transactions
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6481632B2 (en) * 1998-10-27 2002-11-19 Visa International Service Association Delegated management of smart card applications
DE19929164A1 (en) * 1999-06-25 2001-01-11 Giesecke & Devrient Gmbh Method for operating a data carrier designed for executing reloadable function programs
JP3808297B2 (en) * 2000-08-11 2006-08-09 株式会社日立製作所 IC card system and IC card
DE10108487A1 (en) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Method and system for the distributed creation of a program for a programmable, portable data carrier
JP3880384B2 (en) * 2001-12-06 2007-02-14 松下電器産業株式会社 IC card
JP2004013438A (en) * 2002-06-05 2004-01-15 Takeshi Sakamura Electronic value data communication method, communication system, IC card, and mobile terminal
US7188089B2 (en) * 2002-07-26 2007-03-06 Way Systems, Inc. System and method for securely storing, generating, transferring and printing electronic prepaid vouchers
CN1308882C (en) * 2003-01-06 2007-04-04 李之彦 Opened function dynamic integrated intelligent card system
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
JP2004334542A (en) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd IC card, IC card program, and method of allocating memory area of IC card
EP1536606A1 (en) * 2003-11-27 2005-06-01 Nagracard S.A. Method for authenticating applications
US7360691B2 (en) * 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
EP1927956A1 (en) * 2006-11-30 2008-06-04 Incard SA Multi-applications IC Card with secure management of applications
JP2009258860A (en) * 2008-04-14 2009-11-05 Sony Corp Information processing device and method, recording medium, program and information processing system
JP5324813B2 (en) * 2008-04-28 2013-10-23 Kddi株式会社 Key generation apparatus, certificate generation apparatus, service provision system, key generation method, certificate generation method, service provision method, and program

Also Published As

Publication number Publication date
CN102103651A (en) 2011-06-22
RU2573211C2 (en) 2016-01-20
WO2011076102A1 (en) 2011-06-30
KR20120112598A (en) 2012-10-11
US20120284519A1 (en) 2012-11-08
KR101509043B1 (en) 2015-04-06
JP2013515301A (en) 2013-05-02
CN102103651B (en) 2012-11-14
EP2518933A4 (en) 2016-08-10
EP2518933A1 (en) 2012-10-31

Similar Documents

Publication Publication Date Title
RU2012130527A (en) METHOD OF EXECUTION AND SYSTEM OF UNIVERSAL ELECTRONIC CARD AND SMART CARD
US10380361B2 (en) Secure transaction method from a non-secure terminal
JP4668619B2 (en) Device key
CN105144626B (en) Method and apparatus for providing security
CN103546289B (en) USB (universal serial bus) Key based secure data transmission method and system
CN101950347B (en) Method and system for encrypting data
EP2506488A2 (en) Secure dynamic on-chip key programming
JP2009103774A (en) Secret sharing system
CN105468940B (en) Method for protecting software and device
CN106982186A (en) A kind of online safe key guard method and system
CN102801730A (en) Information protection method and device for communication and portable devices
CN102831346B (en) A kind of file protecting system carries out the method for file encryption-decryption
CN111859415A (en) Neural network model encryption system and method
JP2010517449A (en) Secret protection for untrusted recipients
CN109190401A (en) A kind of date storage method, device and the associated component of Qemu virtual credible root
JP2013251609A (en) Information processing device, ic chip, and information processing method
CN108667784B (en) System and method for protecting internet identity card verification information
CN108270568A (en) A kind of mobile digital certificate device and its update method
CN110008724B (en) Solid state hard disk controller safe loading method and device and storage medium
CN106254332A (en) Method, device and the server of a kind of safety desktop stream compression
CN106487796A (en) Identity card reads the safe ciphering unit in equipment and its application process
CN107276961A (en) A kind of method and device based on cipher algorithm encryption and ciphertext data
CN108563927A (en) A kind of packaging ciphering method of host upgrading software
CN108427889A (en) Document handling method and device
CN115361140B (en) Method and device for verifying security chip key